共查询到20条相似文献,搜索用时 15 毫秒
1.
IT业界对病毒的认识似乎已经渐渐弥漫成一种恐惧,也有人就此说病毒的火爆激活了我国整个反病毒行业;但无论如何,这一切都激发了人们对中国反病毒行业的关注和思考,它的发展过程也是中国IT行业的一个缩影…… 相似文献
2.
3.
近期,有关Mifare Classic芯片密钥存在严重安全漏洞的消息被炒得沸沸扬扬,引起了国家安全管理部门及业内的高度重视,用户对此也表示出高度的关心,使得不少门禁厂商卷入风波中。究竟这场密钥危机会带来怎样的影响?用户该如何应对?安防行业从这场密钥危机中可以获得哪些启示? 相似文献
4.
6.
Symantec公司的Norton AntiVirus防病毒 软件久负盛名,此次我们《个人电脑》实验室对它的最新中文版——诺顿防病毒2002简体中文版进行了试用。该版本依然保持着其一贯严谨务实的作风,在简单直观 相似文献
7.
天天 《网络安全技术与应用》2003,(1)
网络——被世人公认为急速发展的载体,但网络快车上的乘客并非个个温文而雅,计算机病毒恐怕是网络中最为面目可憎的搭乘者。有数据显示,2002年87%的计算机病毒通过Internet和Email进行传播,近年接踵而来的“美莉莎”、“红色代码”等等五光十色的病毒,是上述数据有利而惨痛的注脚。网络防病毒已经成为国内、外安全厂商关注的焦点,同时也孕育着巨大的商业机会。关注一下在网络缉毒战场上的英雄们以及他们手中利刃,也许能让你更深的体会这个由网络构筑的IT世界。 相似文献
8.
计算机病毒越来越多,病毒的制作者手段也越来越高明,给使用者在心理上产生巨大的压力,唯恐其发作破坏数据造成损失.用户的恐惧是可以理解的,因病毒致使系统瘫痪现象屡见不鲜.笔者认为,病毒固然很多、危害性大,但它们的共性不外乎感染计算机的文件资源、阻塞信息通道.如果我们深知DOS的管理、调度机制及其弱点,并对它们施以行之有效的保护,病毒是可以防范的.笔者在剖析DOS的基础上,根据DOS的管理机制开发出防病毒软件PROTECT,经一年多的使用来看,效果良好.一、病毒的类型及防范机制现在流行的病毒种类千种以上,归结起来无外乎三类:引导型、文件型和系统内核型,这三种病毒通过不同途径侵入系统,下面对三种类型的病毒特征——加以分析,并给出设计这防病毒软件的方法. 相似文献
9.
本文介绍了防病毒软件固化电路的设计方法。它利用一种容量为1K×8的MASK ROM来实现。并具体介绍了译码器和单元的设计,单元采用并联多晶硅位线,用引线孔选择码点,单元码点实现了自动编程。 相似文献
10.
从2001年8月至2001年11月,中国证券监督管理委员会的信息中心一直忙于企业级防病毒软件的安装调试,而促使中国证监会做出这一决定的原因,是几个月前在证监会猖獗一时的sircam病毒、红色代码病毒、funlove病毒等形形色色的病毒。中国证监会是中国证券行业的最高主管机构,也是机构改革之后,中国最有权威的经济管理机构之一。随着中国证券市场的不断扩展和完善,证监会在中国经济 相似文献
11.
现在的电脑都得使用防病毒软件,市场上也有很多类型的防病毒软件可供选择。那么我们应该选择什么样的防病毒软件呢?这里谈一点个人理解,希望能对大家对所帮助。从目前各类软件的工作原理上看,防病毒工具可以分成:扫描程序、行为封锁程序、访问控制程序、完整性检查程序,以及启发式分析程序。下面分别介绍各类工具的特点。 1.扫描程序这种程序具有检测速度快、误报少的优点,对被已知病毒感染的程序和数据,一般都能恢复。让人感觉不便的地方,是需要经常升级。这类程序只有使用了适当的扫描引擎才能对付变形病毒。(目前世界上最先进的病毒扫描引擎在NAI的VirusScan防防病毒软件中。) 2.行为封锁程序这类程序的工作原理是基于这样的规律:合法程序必遵循一套规则,病毒则遵循另一套规则。但在实际使用中,因为合法程序具有极多的变化性及多样 相似文献
12.
在一向是国外厂商天下的企业级防病毒软件市场,瑞星产品在进人一年后就取得了3000万元的销售业绩,而最近瑞星企业级产品中标上海市政府采购更让国内厂商看到了进军该市场的契机 相似文献
13.
随着信息技术的发展,信息安全的攻击与防御战争也在同步升级,然而似乎在大多数时候破坏总比保护要简单,无影无踪的病毒和黑客威胁又无时无刻不在给人们的信息和数据带来巨大的危机感。然而无论在网络中还是现实中,绝对的安全永远不可能存在.我们所能做到的仅仅是通过工具和自己良好的安全习惯来握升安全的可能性。 相似文献
14.
魔高一尺、道高一丈 主流防病毒软件的使用 总被引:1,自引:0,他引:1
现在,网络上的病毒是越来越猖狂了,CIH、美丽莎、ILove You虽然还不时发威,但已经只能算是比较古老的病毒了。随着网络应用的普及,各种邮件病毒、网页陷井、木马程序等已经成为新型病毒的主力,因此,大家都应该安装防病毒软件以防不测。 相似文献
15.
16.
几乎无人否认数据安全在企业计算机应用系统的重要性,也几乎无人否认病毒对数据的严重危害性。但是,除了在PC机上安装防(病)毒软件外,有多少人是在系统级上考虑防毒这件事呢? CA公司夏恩事业部亚太区技术行销经理郭慰祖先生把购买防毒软件总结为:今天买,明天就会后悔。这是因为现在全球每天大约有6至8种新病毒出现。难道这就是一些人拒绝防病毒软件的原因吗?就企业MIS所言,数据备份和防毒可谓是安全性的最后防线。正如缺少好的防守的球队一定会失败一样,没有如果不对数据进行保护的话,灾难随时会降临。对企业用户而言,在选择防毒软件时首先要考虑的是自己的防毒策略是什么。例如,多长时间进行一次病毒搜寻,不同部门的机器的查毒周期是否 相似文献
17.
《电脑编程技巧与维护》2002,(10)
趋势科技年度增长率高达31%,是三大防病毒厂商中发展最快的一个 2002年9月2日,美国硅谷报导——根据国际数据公司(IDC)日前公布的报告,趋势科技继续成为服务器防病毒软件市场的领导者,其在互联网网关和电子邮件服务器病毒保护领域的领导地位依然稳固。根据IDC的研究结果“防病毒软件2002:市场分类报告”再次确认了趋势科技连续第二年成为下列领域的全球第一: 相似文献
18.
DOS作为一种开放的操作系统,给用户的使用提供了很大的便利,但同时也给病毒提供了活动的条件。如何保护自己的数据免受侵害,一直为许多人所关注。分析一下受感染的情况不难发现:被感染者多为应用软件,如DOS,WPS,C~( )等的可执行文件,而用户自己的程序多为ASCII文件,不至于被感染,即使被感染了,只要重新编译,又可以得到干净的可执行文件。而现在的应用软件越来越大,被感染了以后如果没有有效的杀毒软件,那么就只能重新安装,因此花费很多的时间。所以我们的着眼点应该放在保护系统和应用软件上。 我们知道,一个硬盘可以有4个分区。根据这一点我们可以将软件分类存放在各分区上。假设第一个物理盘上有C∶和D∶两个逻辑盘,从分区信息表上可以知道C∶的结束磁道号。于是我们可以修改INT13H,如发现有程序试图对小于C∶盘结束磁道号的区域进行写操作,则不 相似文献
19.
《计算机安全》2001,(4)
公司名称 许可证号 u? …i≯…| ” { 、 ?0“ j” , u。j 。 i- ”i诫?南。蕊弪铩欺侮亳鼹公氐薯誊000jl薯薯、i 0|骶A 1 0 0 0 6 i謦羹|| 烟台市三和电子有限公司XKAl 0 0 07产品名称0蠢0,jAV。9 5电脑安全j卫j士?臻.2fj‘j≯jPK 9 8计算机病毒防杀软件瀵0簿麟攀囊攀攀麟蒸獭黉攀攀攀誉缨攀攀_攀0辫戮攀黪缫攀燃一≥釜i 5110攀鬃麟攀暌瀵鬻攀辫豢0=)X川KAⅢ1 0夔0 1 0)0i__0瀵SV f攀o r黉lDDo(OS;0 v1V l ro,0蘩攀渗。j-110j牝凑潦攀攀簿镳藩攀攀攀攀0j遴0 jjXNK}A、、1t0‘0|2卫,2 0警0慧_豢渗X÷Vh3暌0 0+渗(K笺VW黪3 0攀0毽… 相似文献
20.
《网络安全技术与应用》2003,(1)
1.产品形式 基于网络集中控制表明该网络防病毒产品是有集中管理、统一控制的能力;基于网关表示能否在信息的出入口(内外网的唯一通道——网关处)部署网络防病毒产品;基于CVP标准,CVP是业界公认的标准,是否符合该指标,表明网络防病毒产品能否与大多数的网关防护设备进行集成。 相似文献